elementos que deben tener en cuenta los … · endpoints son el campo de batalla del actual entorno...

3
ELEMENTOS QUE DEBEN TENER EN CUENTA LOS ADMINISTRADORES DURANTE LA ADQUISICIÓN DE UNA SOLUCIÓN DE SEGURIDAD DE ENDPOINTS Una nueva perspecva sobre los desaos en la protección de endpoints Resumen Los administradores enen dificultades para enfrentar los desaos en productos que garancen la seguridad de los endpoints. En este documento, se examinan algunos de estos desaos constantes: Mantenimiento y cumplimiento de la seguridad. Amenazas cifradas y avanzadas. Alertas y remediaciones. Introducción En el entorno actual de los delitos cibernécos que evolucionan constantemente, es fundamental administrar y asegurar los endpoints. Los usuarios finales ulizan sus disposivos endpoint para conectarse y desconectarse de la red. Al mismo empo, estos endpoints son el campo de batalla del actual entorno de amenazas. Cada vez más, las amenazas cifradas enen rienda suelta para llegar a los endpoints, el ransomware sigue en aumento y el robo de credenciales persiste en silencio. Sin embargo, la creciente amenaza de ransomware y de ataques basados en otros soſtwares maliciosos ha demostrado que las soluciones para proteger a los clientes no se pueden medir únicamente a parr del cumplimiento de los endpoints. Los desaos en la protección de endpoints Los productos para seguridad de los endpoints se comercializan desde hace años, pero los administradores siguen teniendo dificultades: Mantener actualizados los productos de seguridad. Imponer polícas y cumplimiento. Obtener informes. Enfrentar amenazas que provengan de canales cifrados. Comprender las alertas y los pasos para remediarlas. Administrar licencias. Detener amenazas avanzadas, como ransomware.

Upload: lynhi

Post on 18-Oct-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

ELEMENTOS QUE DEBEN TENER EN CUENTA LOS ADMINISTRADORES DURANTE LA ADQUISICIÓN DE UNA SOLUCIÓN DE SEGURIDAD DE ENDPOINTSUna nueva perspectiva sobre los desafíos en la protección de endpoints

ResumenLos administradores tienen dificultades para enfrentar los desafíos en productos que garanticen la seguridad de los endpoints. En este documento, se examinan algunos de estos desafíos constantes:

• Mantenimiento y cumplimiento de la seguridad.• Amenazas cifradas y avanzadas.• Alertas y remediaciones.

IntroducciónEn el entorno actual de los delitos cibernéticos que evolucionan constantemente, es fundamental administrar y asegurar los endpoints. Los usuarios finales utilizan sus dispositivos endpoint para conectarse y desconectarse de la red. Al mismo tiempo, estos endpoints son el campo de batalla del actual entorno de amenazas. Cada vez más, las amenazas cifradas tienen rienda suelta para llegar a los endpoints, el ransomware sigue en aumento y el robo

de credenciales persiste en silencio. Sin embargo, la creciente amenaza de ransomware y de ataques basados en otros softwares maliciosos ha demostrado que las soluciones para proteger a los clientes no se pueden medir únicamente a partir del cumplimiento de los endpoints.

Los desafíos en la protección de endpointsLos productos para seguridad de los endpoints se comercializan desde hace años, pero los administradores siguen teniendo dificultades:

• Mantener actualizados los productos de seguridad.• Imponer políticas y cumplimiento.• Obtener informes.• Enfrentar amenazas que provengan de canales cifrados.• Comprender las alertas y los pasos para remediarlas.• Administrar licencias.• Detener amenazas avanzadas, como ransomware.

2

Mantener actualizados los productos de seguridadLos administradores deben asegurarse de que los endpoints administrados cuenten con la versión adecuada de los componentes de software de seguridad instalados de acuerdo con las políticas de cumplimiento.

Para frustrar ataques emergentes, los administradores encargados de la seguridad de la red deben contar con endpoints administrados que evalúen la postura de seguridad e informen su estado de forma continua.

Algunos administradores necesitan detener el tráfico de este a oeste en sus centros de datos; muchas veces, esto representa la mayoría del tráfico en sus conmutadores. Deben tener la posibilidad de poner un dispositivo en cuarentena localmente en caso de que esté infectado o no respete el cumplimiento. Cuando esto ocurra, el firewall debe bloquear el acceso a Internet e impedir que el dispositivo tenga conexión a la LAN. En consecuencia, se deben restringir las rutas de la red donde el firewall esté implementando la cuarentena.

Además, los administradores de seguridad deben garantizar que todos los datos entre el cliente unificado y la consola de administración centralizada no se puedan alterar durante el tránsito. De esta forma, se garantiza la integridad de los datos.

Imponer políticas y cumplimientoSi el estado del endpoint señala que no cumple con las políticas, los administradores deben contar con la posibilidad de evitar que dicho dispositivo utilice servicios UTM para pasar tráfico a través del firewall. En la seguridad de los endpoints, los usuarios finales también tienen responsabilidades importantes. Trabajan con equipos portátiles y otros endpoints empresariales. Los usuarios deben saber de inmediato si se detectan softwares o comportamientos maliciosos para que puedan tomar medidas o enviar un ticket si es necesario.

Obtener informesEn algunos casos, es posible que los administradores gestionen múltiples firewalls, pero que sus usuarios estén configurados en un solo grupo. Deben contar con inicio de sesión único (SSO) desde cualquier consola de administración de firewall o de administración de seguridad para administrar las políticas de los clientes. Al mismo tiempo, las normativas de cumplimiento a menudo establecen que

todos los roles de administrador deben respetar el principio de menor privilegio para que la administración de clientes unificados pueda tener un control de acceso basado en roles que sea suficiente para los accesos privilegiados. Por ejemplo, puede estar limitado a dos roles: uno con acceso de lectura/escritura y otro con acceso de solo lectura.

Enfrentar amenazas que provengan de canales cifradosDado que cada vez más aplicaciones web se aseguran mediante canales cifrados, como HTTPS, y que el software malicioso hace uso de cifrado para evitar inspecciones basadas en la red, es fundamental habilitar la inspección profunda de paquetes de tráfico SSL/TLS (DPI-SSL). Sin embargo, no es fácil hacerlo sin implementar certificados SSL/TLS fiables de forma masiva en todos los endpoints para evitar inconvenientes con la experiencia del usuario y problemas de seguridad. Esto requiere un mecanismo subyacente para distribuir y administrar certificados, y gestionar la forma en que los navegadores establecen el nivel de confianza.

Comprender las alertas y los pasos para remediarlasPor lo general, los usuarios finales son menos conscientes de los riesgos de seguridad que los profesionales de la seguridad. En consecuencia, es necesario que la plataforma encargada de la protección de sus endpoints les avise cuando cambie el perfil de riesgo a medida que se trasladen con sus equipos portátiles y les recomiende alternativas para no exponerse a peligros.

Por ejemplo, sería posible generar una alerta desde un cliente unificado o un software de terceros, o proporcionar redirecciones a una fuente externa, como una página web.

Para remediar rápidamente cualquier problema sobre cumplimiento de políticas empresariales, sería buena idea tanto para los usuarios finales como para los encargados de TI que los usuarios finales tengan acceso a información de autoayuda. Si el dispositivo de un usuario deja de cumplir con las políticas y se pone en cuarentena al usuario, se debe ofrecer ayuda para normalizar la situación.

Administrar licenciasLos administradores deben asegurarse de que el software adquirido para seguridad de los endpoints se actualice automáticamente

a su interfaz de administración. De esta forma, se garantiza que los endpoints trabajen con la licencia correcta. Por ejemplo, toda información sobre las licencias de un cliente se debe monitorear y almacenar de forma local. Cuando se adquiera una licencia nueva, se debe enviar una señal a la administración centralizada del cliente unificado para notificar e iniciar el derecho de uso del software.

De forma periódica, algunos administradores necesitan realizar informes de cumplimiento sobre todas las licencias de terceros que se hayan implementado para pagarles a sus socios.

Detener amenazas avanzadas, como ransomwareA veces, los métodos tradicionales no son suficientes para cumplir con los requisitos administrativos. El método basado en firmas largamente criticado que utilizan las tecnologías antivirus tradicionales no es lo suficientemente eficaz para combatir los nuevos softwares maliciosos y sus técnicas de evasión. En consecuencia, es necesario un método diferente para proteger a los clientes. Este método debe ser capaz de ofrecer motores para detectar amenazas avanzadas y admitir una estrategia multicapa para defender a los endpoints.

Una limitación importante en las actuales soluciones de puntos (también llamados clientes antivirus implementados) es que el desarrollo está orientado a productos de terceros y la solución se ha incorporado a su gama de productos. Los administradores necesitan un modelo más abierto que permita agregar rápidamente módulos de seguridad adicionales si la empresa o la industria lo requieren.

ConclusiónDebido al aumento de endpoints utilizados como vectores de ataques cibernéticos, los profesionales de la seguridad necesitan tomar medidas para proteger a los dispositivos de endpoints. Además, debido a la proliferación del teletrabajo, de la movilidad y de las prácticas BYOD, hay una gran necesidad de proteger constantemente a todos los clientes, dondequiera que se encuentren.

Los administradores de la seguridad necesitan evaluar soluciones de endpoints teniendo en cuenta los requisitos del mundo real.

Más información. Lea el informe de soluciones “Adaptar la seguridad de los endpoints a su empresa” o visite www.sonicwall.com/capture-client.

3

© 2018 SonicWall Inc. TODOS LOS DERECHOS RESERVADOS.

SonicWall es una marca comercial o marca comercial registrada de SonicWall Inc. o sus afiliados en EE. UU. u otros países. Todas las demás marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos dueños.

La información presentada en este documento se proporciona en relación con los productos de los afiliados de SonicWall Inc. No se otorga ninguna licencia, expresa o implícita, por impedimento legal o de otro modo, a ningún derecho de propiedad intelectual o en relación con la venta de los productos SonicWall. EXCEPTO LO ESTABLECIDO EN LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS EN EL ACUERDO DE LICENCIA PARA ESTE PRODUCTO, SONICWALL O SUS AFILIADOS NO GARANTIZAN RESPONSABILIDAD ALGUNA Y RENUNCIAN A CUALQUIER GARANTÍA EXPRESA, IMPLÍCITA O REGLAMENTARIA RELACIONADA CON SUS PRODUCTOS, INCLUIDAS, ENTRE OTRAS, LA GARANTÍA IMPLÍCITA DE

COMERCIABILIDAD, ADECUACIÓN PARA ALGÚN FIN EN PARTICULAR O NO INFRACCIÓN. EN NINGÚN CASO SONICWALL O SUS AFILIADOS SE HARÁN RESPONSABLES POR DAÑOS DIRECTOS, INDIRECTOS, DE CARÁCTER CONSECUENTE, PUNITIVOS, ESPECIALES NI INCIDENTALES (INCLUIDOS, ENTRE OTROS, DAÑOS POR PÉRDIDA DE GANANCIAS, INTERRUPCIÓN DEL NEGOCIO O PÉRDIDA DE LA INFORMACIÓN) QUE SURGIERAN POR EL USO O LA INCAPACIDAD DE USAR ESTE DOCUMENTO, INCLUSO SI SONICWALL O SUS AFILIADOS LE HUBIERAN ADVERTIDO SOBRE LA POSIBILIDAD DE TALES DAÑOS. SonicWall o sus afiliados no efectúan declaraciones ni otorgan garantías con respecto a la precisión o la integridad de los contenidos de este documento y se reservan el derecho de realizar modificaciones en las especificaciones y descripciones del producto en cualquier momento sin previo aviso. SonicWall Inc. o sus afiliados no se comprometen a actualizar la información que figura en este documento.

Acerca de nosotros

SonicWall ha luchado contra la delincuencia cibernética durante más de 25 años, defendiendo a las pequeñas y medianas empresas en todo el mundo. Nuestra combinación de productos y socios ha permitido ofrecer una solución de defensa cibernética en tiempo real adaptada a las necesidades específicas de más de 500 000 empresas en más de 150 países, para que pueda hacer más negocios con menos temor.

Si tiene alguna pregunta sobre el posible uso de este material, comuníquese con:

SonicWall Inc. 1033 McCarthy Boulevard Milpitas, CA 95035

Visite nuestro sitio web para obtener más información. www.sonicwall.com

ExecBrief-WhatAdminNeed-US-KJ-MKTG1816